JumpServer 后台文件写入漏洞(CVE-2024-40629)的风险通告 漏洞描述
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。近日,赛博昆仑CERT监测到 JumpServer 后台文件写入漏洞(CVE-2024-40629)的漏洞情报。攻击者可以利用Ansible脚本编写任意文件,导致Celery容器中的远程代码执行(RCE)。Celery容器以root身份运行并具有数据库访问权限,攻击者可以利用此漏洞窃取主机的所有机密,创建具有管理员权限的新JumpServer帐户,或以其他方式操纵数据库。漏洞名称 | JumpServer 后台文件写入漏洞 |
漏洞公开编号 | CVE-2024-40629 |
昆仑漏洞库编号 | CYKL-2024-015847 |
漏洞类型 | 文件写入 | 公开时间 | 2024-07-18 |
漏洞等级 | 高危 | 评分 | 10 |
漏洞所需权限 | 普通用户 | 漏洞利用难度 | 中 |
PoC状态 | 已公开 | EXP状态 | 已公开 |
漏洞细节 | 已公开 | 在野利用 | 未知 |
影响版本
v3.0.0 <= JumpServer <= v3.10.11普通用户权限,至少拥有一台主机,并且拥有作业中心访问权限漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://github.com/jumpserver/jumpserver/releases赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
https://github.com/jumpserver/jumpserver
2024年07月18日,JumpServer 官方发布漏洞通告 2024年07月18日,赛博昆仑CERT公众号发布漏洞风险通告
文章来源: https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484641&idx=1&sn=9ed7e32692520ce98eb9b9ad5d0ccc77&chksm=c12af960f65d7076463138707af93f5d31e4243d36129f6ae315d7c525f3ab0f95dbbf32240d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh